質問

私は、OpenSSLでの暗号++ APIで生成したRSAキーを使用する方法はありますか?私は何を探していますが、両方の暗号++およびOpenSSLは簡単に開くことができる形式でキーを格納する方法です。

私はライセンス方式を書いているし、署名を検証し、暗号++ APIを使用してファイルを復号化するが、私は生成する(おそらく唯一のOpenSSLをサポートしているPHPを使用して)Webインターフェイスを使用したいライセンスファイルを生成したいと思いますそして、ライセンスに署名/暗号化します。

私は、暗号++を使用して、両方のアプリケーションを作成し、PHPからそれを呼び出すが、秘密鍵は暗号化された形式で格納されるため、パスワードがアプリケーションに渡す必要があり、コマンドライン上でそれを渡しているようだしないだろう私には良い考えています。

役に立ちましたか?

解決

暗号++とOpenSSLの両方がPKCS#8エンコードされたキーを処理することができます。暗号++では、あなたが鍵を生成することができますし、このようなPKCS#8バッファに変換し、

AutoSeededRandomPool rng;
RSAES_OAEP_SHA_Decryptor priv(rng, 2048);
string der;
StringSink der_sink(der);
priv.DEREncode(der_sink);
der_sink.MessageEnd();

// der.data() is the bytes you need

今、あなただけのPHPにバイトを渡す必要があります。あなたがメッセージで送信、ファイルに保存することができます。

唯一の落とし穴は、PHPのOpenSSLのインタフェースのみPEMは、PKCS#8をコード受け入れることです。あなたは簡単にPHPでこのようPEMにDERでエンコードされたバッファに変換することができ、

<?php
function pkcs8_to_pem($der) {

    static $BEGIN_MARKER = "-----BEGIN PRIVATE KEY-----";
    static $END_MARKER = "-----END PRIVATE KEY-----";

    $value = base64_encode($der);

    $pem = $BEGIN_MARKER . "\n";
    $pem .= chunk_split($value, 64, "\n");
    $pem .= $END_MARKER . "\n";

    return $pem;
}
?>
ご希望の場合は、

また、C ++でPEMにPKCS#8に変換することができます。あなたはPHPコードから見ることができるようなアルゴリズムは非常に簡単です。

OpenSSLは、今日とても流行しています。私はこのような一般的な暗号アプリケーションのために暗号++を使用する理由は表示されません。

他のヒント

  

私は、OpenSSLでの暗号++ APIで生成したRSAキーを使用する方法はありますか?私は何を探していますが、両方の暗号++およびOpenSSLは簡単に開くことができる形式でキーを格納する方法です。

はい。 X.509やPKCS#8エンコードされたキー(ZZコーダーの答え)に加えて、あなたはまた、暗号化キーを含むPEMエンコードされたキーを使用することができます。 PEMエンコードされたキーのサポートは、OpenSSLの相互運用のために7月、2014年にプロジェクトに寄贈されました。

PEMエンコードされたキーを使用するには、暗号++ PEMパックをフェッチし、再コンパイルする必要があります図書館。暗号++ウェブサイトにrel="nofollow">

インストールして、そのような単純なを再コンパイルすると:

// Load a RSA public key
FileSource fs1("rsa-pub.pem", true);
RSA::PublicKey k1;
PEM_Load(fs1, k1);

// Load a encrypted RSA private key
FileSource fs2("rsa-enc-priv.pem", true);
RSA::PrivateKey k2;
PEM_Load(fs2, k2, "test", 4);

// Save an EC public key
DL_PublicKey_EC<ECP> k16 = ...;
FileSink fs16("ec-pub-xxx.pem", true);
PEM_Save(fs16, k16);

// Save an encrypted EC private key
DL_PrivateKey_EC<ECP> k18 = ...;
FileSink fs18("ec-enc-priv-xxx.pem", true);
PEM_Save(fs18, k18, "AES-128-CBC", "test", 4);

キーはように、ディスクのように見えます

$ cat rsa-pub.pem
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCg7ovcljEjZCFOdLWENBKE6FSk
Nke6OP79SMJABJw+JoEBpNddK6/v99IvA1qU76V0V4k8qLvhkVUtk9FArhhRsxeF
1fd8UVqgsT8j0YCVFcJ/ZA372ogpXyvc5aK9mZEiKE5TIF8qnDFFZiMWPrad1buk
hg+eFdo78QRLA5plEQIDAQAB
-----END PUBLIC KEY-----
$  
$ cat rsa-enc-priv.pem
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,E1A759E11CA515CE34B6E8CE5278C919
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-----END RSA PRIVATE KEY-----
$  
$ cat ec-pub.pem
-----BEGIN PUBLIC KEY-----
MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEVwXjdIb2yy25QbIO0XiIHpySXwSpIAcz
v0Wdyq+fZ6BdJjs2jKvbs9pcRJn8yxlASWoz2R4NoHTZ2YokKsDfEg==
-----END PUBLIC KEY-----
$  
$ cat ec-enc-priv.pem
-----BEGIN EC PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,F1DBC73E26DCD310888932C2762B3512

nikex48SFvtNOIrOEDipwmxaghjn4jtrvwI3d1H/VNq9yp26WqFZxBJCUPFBFLjH
auA+AHeUo3BVkNQPs0VO4FD5xR50mtc2tCJizzhyTTTypLc3lRkxmD1MpeZnWRy2
70foVtNSvLL/QLJqNJGm/G9kl0xPN4zAfOq7Txoscnk=
-----END EC PRIVATE KEY-----
<時間>

関連:他の有用な暗号++パッチについては、カテゴリーを参照してください。上のパッチのページを暗号++ウィキます。

このリンクをお試しください: http://www.cryptopp.com/fom-serve/cache/62。 HTML

あなたは、OpenSSLのキーを使用できるようにPEM形式にDERからPKCS#8を使用して変換する必要がありますように

に見えます。私はあなたが両方のための単一のファイルを使用することができますかはわからない。

私は、私はあなたが暗号++で持っているもののオプションわからないんだけど、OpenSSLをのみ使用しました。私は、これらの用語は、Googleを検索することにより、上記のリンクを見つけました:暗号++ RSA OpenSSLを

DERは、鍵と証明書のためにOpenSSLのバイナリフォーマットです。

PEMは、OpenSSLのテキスト形式です。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top